Компания Check Point Software Technologies представляет третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире.
Security Report 2015 дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса. Компании используют эти инструменты для увеличения производительности, часто забывая о том, какие последствия могут возникнуть из-за недостаточного внимания к вопросам безопасности. Исследование Check Point Security Report 2015 выявило повсеместное распространение и дальнейший рост киберугроз на основе информации, собранной в 2014 году. Отчет базируется на интегрированном детальном анализе более чем 300 000 часов сетевого трафика, собранного с более чем 16 000 шлюзов системы Threat Prevention и 1 миллиона смартфонов.
2014 год ознаменовался небывалыми темпами роста вредоносного ПО. Согласно отчету, каждый час организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем 2,2 случая загрузки вредоносного ПО в час, зафиксированные в 2013 году. Неизвестное вредоносное ПО будет и дальше наносить вред организациям. Но более значительной угрозой является так называемое ПО «нулевого дня» — злоумышленники разрабатывают его с нуля, используя те уязвимости в программном обеспечении, о которых производители еще не подозревают.
Кроме того, киберпреступники продолжают использовать ботов, чтобы расширить свои сети и ускорить распространение вредоносных программ. В 2014 году 83% исследованных организаций были заражены ботами, которые имели возможность постоянно обмениваться данными с командными серверами (C&C).
Мобильные устройства являются слабым звеном в системе безопасности, предоставляя мошенникам наиболее легкий доступ к ценным корпоративным данным. Исследование Check Point выявило, что в организациях, где используется более чем 2 000 мобильных устройств, существует вероятность 50%, что, как минимум, шесть из них инфицировано или выбрано киберпреступниками в качестве цели атаки.
72% опрошенных ИТ-специалистов согласны с тем, что главная и самая сложная задача в мобильной безопасности — это обеспечить сохранность корпоративной информации. 67% указали, что их второй проблемой является управление персональными устройствами сотрудников, на которых хранится как их личная, так и бизнес-информация. Организациям требуется осознать, что корпоративные данные находятся в зоне риска — это критически важно для принятия надлежащих мер по обеспечению безопасности мобильных устройств.
Корпорации сегодня широко используют различные приложения, чтобы организовать и упорядочить бизнес-процессы. Однако эти приложения зачастую становятся уязвимыми местами в системе безопасности. Например, программы для обмена файлами несут в себе очевидные риски. Развитие «теневой ИТ-индустрии» — приложений, которые не поддерживаются и не финансируются централизованными ИТ-отделами — приводит к еще большему росту угроз.
Согласно исследованию, 96% опрошенных организаций в 2014 году использовали как минимум одно приложение с высоким уровнем риска — это на 10 пунктов больше, чем годом ранее. Исследователи Check Point также обнаружили, что каждый час происходят 12,7 событий, связанных с приложениями высокого риска. Это предоставляет киберпреступникам множество возможностей для проникновения в корпоративную сеть.
Киберпреступники не являются единственной угрозой для безопасности корпоративных данных. Действия внутри сети могут так же легко приводить к потере данных, как и хакерское проникновение извне. Check Point обнаружил, что 81% проанализированных компаний пострадали от инцидентов утечки данных, это на 41% выше, чем в 2013 году. Утечки информации могут происходить по разным причинам, но наиболее частыми являются действия сотрудников. Большинство компаний фокусируют свою стратегию безопасности на защите данных от хакеров, однако не менее важно защищать данные от внутренних утечек.
«Сегодняшние киберпреступники — искусные и беспощадные: они охотятся за уязвимостями сети, пытаясь взломать системы безопасности. Чтобы защититься от атак, организации должны изучить природу недавно обнаруженных уязвимостей и понять то, насколько их сети им подвержены, — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Только вооружившись сочетанием знаний и мощных программных решений по безопасности, организации в состоянии защититься от постоянно эволюционирующих угроз. Они должны превратить безопасность в движущую силу своего развития, сделав ее ключевым компонентом бизнеса. Это откроет им доступ к инновациям и позволит повысить производительность всех корпоративных систем».
Последние новости
- Бизнес | Вчера, 17:15
Глава QatarEnergy заявил о потере 17% мощностей СПГ из-за иранских атак - Бизнес | Вчера, 16:45
Нові податки для ФОП та інтернет-платформ: можливі зміни - Технологии | Вчера, 16:15
Бессент: США не бьют по энергетической инфраструктуре Ирана - Бизнес | Вчера, 15:45
Киев и Мадрид подписали 9 документов во время визита Зеленского в Испанию - Безопасность | Вчера, 15:15
The WPost: Пентагон запросил более $200 млрд на продолжение операции в Иране - Безопасность | Вчера, 14:45
Трамп может надавить на Японию для помощи в разблокировке Ормузского пролива - Безопасность | Вчера, 14:15
В Барселоне эвакуировали Институт микроэлектроники из‑за химической реакции - Технологии | Вчера, 13:45
Винищувач майбутнього: Франція і Німеччина дадуть останній шанс проєкту - Бизнес | Вчера, 13:15
НБУ залишив облікову ставку на 15%: як це рішення позначиться на житті українців
Последние материалы
- Обзоры | 16 марта, 10:31
Verbatim USB-C Pro Multiport Hub 9 Port CMH-09 - 9-портовий хаб в металевому корпусі - Обзоры | 10 марта, 5:54
Cablexpert NCT-31 - тестер для UTP, STP та коаксіальних кабелів - Обзоры | 9 марта, 12:51
ТО и запчасти для квадроциклов 1000 см3: что нужно знать до покупки - Обзоры | 7 марта, 9:04
RIVACASE 7812 - cумка-слінг для мобільних пристроїв - Обзоры | 3 марта, 23:20
RIVACASE 8407 - компактний футляр для засобів особистої гігієни - Интервью | 2 марта, 13:37
Юліан Зарембовський: "Px8 S2 - кращі навушники Bowers & Wilkins" - Обзоры | 1 марта, 16:24
Cablexpert A-CF-COMBO15-01 - металева док-станція для 15 підключень одночасно - Обзоры | 7 февраля, 20:25
Ajax NVR 8-channel - потужний відеореєстратор з цікавим софтом і не лише - Обзоры | 7 февраля, 8:43
be quiet! Pure Power 13 M 750W (BP026EU) - тихий модульний блок живлення з "золотим" сертифікатом
Популярные новости
- Бизнес | Вчера, 15:45
Киев и Мадрид подписали 9 документов во время визита Зеленского в Испанию 2.00 - Бизнес | Вчера, 17:15
Глава QatarEnergy заявил о потере 17% мощностей СПГ из-за иранских атак 0.00 - Бизнес | Вчера, 16:45
Нові податки для ФОП та інтернет-платформ: можливі зміни 0.00 - Технологии | Вчера, 16:15
Бессент: США не бьют по энергетической инфраструктуре Ирана 0.00 - Безопасность | Вчера, 15:15
The WPost: Пентагон запросил более $200 млрд на продолжение операции в Иране 0.00 - Безопасность | Вчера, 14:45
Трамп может надавить на Японию для помощи в разблокировке Ормузского пролива 0.00 - Безопасность | Вчера, 14:15
В Барселоне эвакуировали Институт микроэлектроники из‑за химической реакции 0.00 - Технологии | Вчера, 13:45
Винищувач майбутнього: Франція і Німеччина дадуть останній шанс проєкту 0.00 - Бизнес | Вчера, 13:15
НБУ залишив облікову ставку на 15%: як це рішення позначиться на житті українців 0.00
